sexta-feira, 30 de abril de 2010

Como Registrar o Insecuritynet 3.X

Registrando o Insecuritynet 3.X você tem acesso à todas as ferramenta do software,sem nenhum tipo de restrição.
Para obter uma licença anual do software você tem 2 opções.

1ª (opção) Comprando uma licença através do site do fabricante
2ª (opção) Participando do curso ASCD desenvolvido pela Insecuritynet.

Participando do curso é mais vantajoso, veja por que.

O valor total do curso é mais baixo que a licença do software.
O valor é dividido em parcelas ao longo do curso.
Voce terá total suporte da equipe Insecuritynet
Ao contrario do que muita gente pensa, não é um curso sobre como utilizar o programa, mas sim sobre Segurança Digital, o software é apenas material didático do curso (por isto a licença é grátis para alunos)
Você irá ampliar seus conhecimentos.
No final do curso voce recebe um certificado de participação.

Saiba mais:
http://www.insecuritynet.com.br/curso_ascd_ini.html

Matriculas:
http://www.insecuritynet.com.br/curso_ascd_ma.html






Serial Insecuritynet 3.0 3.X crack keygen Licença Insecuritynet 3 Crackeado




terça-feira, 20 de abril de 2010

Company website Insecuriytnet

The new company website Insecuriytnet is already in the air.
Once the initial page you can view a presentation video software .
On the side you will find the security policy, all links of the official program: Twitter, YouTube Channel, Community Orkut, Blog , Forum.
Page under downlaod downalod beyond the program you will find additional downloads:
(Geonetstat, Wallpapers, Winpcap, Virtual PC, TeamViewer)
The "User guide" is online at the site, is very practical because each page of the manual is organized as a directory tree of the same software.
This same "user guide" page you will find a FAC with the main technical issues and various tutorials.
You can contact the company via the website, you can send any questions, suggestions, criticism, etc.. The team will answer.
The purchase of the software is much more practical, you make the request on the site and then receives the response.
On page "License" you will find all information about purchasing the product. The online payment page is much more practical.
The site has all the information about the company, the history of software, projects, etc.
The site is in two languages: Portuguese and English
.

Site address:
www.insecuritynet.com

L L L L L L L L L L L L L
"IS", "IT", "Security Didital", "Information Security", "Hacker", "Trojan Horse", "keylogger", "Syn Flood," "Courseware", "Technology," Security data "," hacking "

NOVO SITE NO AR


O novo site da empresa Insecuriytnet ja está no ar.
Logo na pagina inicial voce pode ver uma vídeo aula de apresentação do software.
Na lateral voce encontra a política de segurança, todos os links oficiais do programa: Twitter, Canal youtube, Comunidade Orkut, Blog (PT-BR), Forum PT-BR.
Na pagina de downlaod alem do downalod do programa voce encontra downloads adicionais:
(Geonetstat, Wallpapers, Winpcap, Virtual PC, TeamViewer)
O manual do programa está online no site, é muito prático pois os cada pagina do manual está organizado como uma arvore de diretórios do software.Nesta mesma pagina do manual voce encontra um FAC com as principais dúvidas técnicas e vários tutoriais.
Voce pode entrar em contato com a empresa através do site, voce pode enviar qualquer dúvida, sugestão, crítica, etc. A equipe te responderá.
A compra do software ficou muito mais prática, voce faz o pedido no site e logo recebe a resposta.
Na pagina "Licença" voce encontra todas as informações sobre a aquisição do produto. A pagina de pagamento online esta muito mais prática.
No site tem todas as informações sobre a empresa, a historia do software, os projetos paralelos etc.
O site está em duas linguagens: português e inglês.

Endereço do site:
www.insecuritynet.com

_ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

hacker, segurança, invasão, syn flood, sniffer, insecuritynet, "segurança digital", "segurança da informaçao", trojan, keylogger, software, didático, cibernetico, "ip tables".


sábado, 17 de abril de 2010

TUNELAMENTO DE DADOS

Neste tutorial vamos aprender sobre dados trafegando através de um túnel.

Antes vamos rever algumas coisas:
- Para haver uma conexão entre dois computadores no mínimo deve existir um cliente e um servidor.
- O servidor fica aguardando a conexão (modo escuta "Listing" )
- O cliente é quem realiza a conexão. (modo "Conect")

Exemplo:



O servidor de web fica aguardando sua conexão.

"Tunelar" dados é fazer com que estes dados trafeguem através de um terceiro computador, que irá servir de "ligação" entre cliente e servidor.



Podemos utilizar um túnel para estudos de protocolos de comunicação, pois através do túnel você pode visualizar os comandos entre cliente e servidor.

CRIANDO UM TÚNEL.

Vamos usar o Programa insecuritynet 3.X para criar nosso tunel.

Primeiro vamos definir quem será o cliente, o túnel e o servidor:

Cliente -> Nosso computador.
Túnel -> Programa insecuritynet
Servidor -> servidor de FTP da unicamp (Servidor Público)

Vamos criar nosso túnel.
1-) Abra o programa e entre em:
Iniciar -> Defesa -> Port Tunel


Vamos escolher como o túnel será conectado:
Nosso túnel deverá aguardar uma conexão e conectar no servidor da unicamp.
Então teremos que utilizar a opção "Listing -> Conect"

Vamos configurar o túnel para aguardar na porta 21 e redirecionar a conexão para o servidor "ftp.unicamp.br" na porta 21.
A porta 21 é a porta padrão para servidores FTP.



O túnel será aberto e ficará aguardando à conexão.


Vamos criar a conexão.
Agora nosso computador será "virtualmente" o servidor de FTP da unicamp

Vamos conectar em nosso "SUPOSTO SERVIDOR FTP LOCAL"



Observe o TUNEL



Você pode visualizar toda a comunicação entre cliente e servidor.
Os dados em VERDE são dados de entrada (Nosso cliente)
Os dados em AZUL são dados de saída (Servidor Unicamp)

Quando você cria um Túnel deste tipo seu computador passa a ser também um servidor.
Se outro computador conectar no túnel, automaticamente será conectado ao seu redirecionamento.

Neste exemplo vou redirecionar um serviço de recebimento de email (POP)





Observe o túnel quando um computador remoto conecta em "nosso serviço de pop".



O IP "192.168.0.1" conectou na nossa porta 110 e foi redirecionado para o IP 200.221.4.119 (servidor pop)
Os dados em verde são do computador "192.168.0.1". Os dados em azul são do servidor POP.
Como deu para perceber o túnel é uma ótima ferramenta para estudos de protocolos e conexões.

No próximo tutorial vou postar sobre como usar um túnel como um servidor VPN para conexão entre dois computadores com IPs NAT (que não se "enxergam") .



sexta-feira, 9 de abril de 2010

PROTEÇÃO BASEADA EM TABELA PARA WINDOWS

O TCP TABLES possibilita você a criar regras de proteções para seu computador.
As regra são baseadas em conexões permitidas e não permitidas.

Antes de começar o tutorial precisamos relembrar sobre conexões:
Para existir uma conexão entre dois computadores precisa de cinco fatores:

  • IP Local (Endereço do computador local)
  • Porta Local (Porta de conexão no computador local)
  • IP Remoto (Endereço do outro computador)
  • Porta Remota (Porta de conexão do outro computador)
  • Processos (Programas que criam as conexões)

Com o TCP TABLES você pode mapear e definir quais são suas conexões seguras, e evitar novas conexões não permitidas.
Não é um firewall porque o TCP TABLE atua de forma diferente:

  • Você decide o que é confiável ou não antes do problema aparecer
  • Não existe bloqueio de porta, desta forma uma porta aparentemente aberta esta protegida internamente pelo TCP TABLE
  • O sistema funciona como um RADAR que detecta conexões não permitidas.

O TCP TABLE é uma ferramenta presente na versão 3.X do Insecuritynet

Vamos abrir a ferramenta.
Entre em:
Iniciar --> Defesa --> TCP TABLES

Criando Regras de defesa.

O programa vem com uma regra pré-configurada, que certamente não irá se aplicar á sua necessidade.
Mas vamos visualizar esta regra para que possamos entender a configuração.
Entre em: visualizar regra



Temos tres tipos de permissões:
+B (Bloqueado)
-P (Permitido mas submisso ao restante da tabela)
+P (Permissao total Independente do restante da tabela)



A tabela possui cinco itens:
IP LOCAL , PORTA LOCAL, IP REMOTO, PORTA REMOTA, PROCESSO
Cada item pode estar em dois modos:
MODO OPEN (Todos permitidos mas submisso ao resto da tabela)
MODO CLOSED (Todas bloqueados)

Vamos analizar os cinco itens da tabela:
IP LOCAL
Está no modo OPEN (Todos IPs locais permitidos mas submisso ao resto da tabela)
+P:127.0.0.1 (significa que conexões neste IP tem total permissão independente do resto da tabela)

PORTA LOCAL
Está no modo OPEN (Todas as portas locais permitidas, mas submisso ao resto da tabela)
+B:21 (proibida conexão na porta local 21)
+B:23 (proibida conexão na porta local 23)

IP REMOTO
Está no modo OPEN (Todos IPs Remotos permitidos mas submisso ao resto da tabela)
+B:140.211.167.55 (proibida conexão neste IP)

PORTA REMOTA
Está no modo CLOSED (Todas as portas bloqueadas, exceto as permitidas na tabela)
-P:80 (permitida conexão na porta remota 80 desde que o restante da conexão não seja bloqueado por outro item da tabela)
-P:443 (permitida conexão na porta remota 443 desde que o restante da conexão não seja bloqueado por outro item da tabela)

PROCESSO
Está no modo CLOSED (Todas os processos bloqueados, exceto as permitidas na tabela)
-P firefox.exe (processo permitido desde que o restante da conexão não seja bloqueado por outro item da tabela)
-P telnet.exe (processo permitido desde que o restante da conexão não seja bloqueado por outro item da tabela)
+P:msnmsgr.exe (Permissão total para o Messenger)
+P:System.exe (Permissão total para processos do sistema)

RESUMO DA TABELA
-Conexões no IP LOCAL "127.0.0.1", no processo "msnmsgr.exe" e no processo "System.exe" não serão bloqueados pelo TCP TABLES.
- Todos os processos (exceto os citados acima serão bloqueado pelo TCP TABLE)
- Todas as portas remotas serão bloqueados (exceto a 80 e a 443) serão bloqueadas)
- O IP remoto 140.211.167.55 será bloqueado
- Conexões nas portas locais 21 e 23 serão bloqueadas.
RESUMO DA TABELA

-Conexões no IP LOCAL "127.0.0.1", no processo "msnmsgr.exe" e no processo "System.exe" nao serão bloqueados pelo TCP TABLES.
- Todos os processos (exeto os citados acima serão bloqueado pelo TCP TABLE)
- Todas as portas remotas serão bloqueabos (exeto a 80 e a 443) serão bloqueadas)
- O IP remoto 140.211.167.55 será bloqueado
- Conexoes nas portas locais 21 e 23 serão bloqueadas.

TESTANDO A FERRAMENTA

Na tabela acima temos o IP 140.211.167.55 (este IP corresponde ao site "www.linux.com")
Vamos ativar o TCP TABLES.



Agora vamos abrir o site "www.linux.com" em nosso navegador de internet.



Observe que a conexão foi bloqueada, e o site nao foi aberto.



"O bloqueio do site www.linux.com foi apenas um exemplo técnico, a equipe insecuritynet não é contra a comunidade linux, nós usamos e recomendamos o sistema operacional linux. Inclusive foi a inspiraçao para a desenvolvimento do Insecuritynet."

OUTRO EXEMPLO

Vamos simular um keylogger tentando acessar um servidor SMTP para enviar emails.



Observe que o canexão foi bloqueada:





VISUALISANDO OS LOGs

O TCP TABLES cria um LOG de todos os bloqueios.
Você pode visualizar os LOGs em sua pasta de trabalho...\Meus documentos\Insecuritynet



Observe que todas os dados do bloqueio foram registrados (Inclusive o caminho do executável que tentou criar a conexão)

Podemos associar TCP TABLE á um radar, que localiza conexões não permitidas e as cancela

Nossa tabela padrão pode ser representada com a figura abaixo:

RELEMBRANDO O RESUMO DA TABELA
-Conexões no IP LOCAL "127.0.0.1", no processo "msnmsgr.exe" e no processo "System.exe" não serão bloqueados pelo TCP TABLES.
- Todos os processos (exceto os citados acima serão bloqueadas pelo TCP TABLE)
- Todas as portas remotas serão bloqueados (exceto a 80 e a 443) serão bloqueadas)
- O IP remoto 140.211.167.55 será bloqueado
- Conexões nas portas locais 21 e 23 serão bloqueadas.



EDITANDO SUA PROPRIA REGRA

O exemplo acima foi com uma regra que já vem configurada no software, claro que não se aplica à suas necessidades. A principal característica da ferramenta é que você é quem define o que é seguro e o que não é seguro. Você pode criar suas próprias regras de acordo com a sua necessidade e de acordo com os programas que você usa para conectar a internet.
Para editar basta entrar em “Editar regra”

Selecione uma das opções:
LOCAL IP LOC PORT REM IP REM PORT PROCESS

PERMITINDO UM ITEM

Neste exemplo vamos permitir que conexões na porta remota 25 não seja bloqueada (como foi bloqueada no exemplo acima)

Entre em REM PORT (Porta remota)
Escolha o modo CLOSED (para manter todas as outras portas bloqueadas)



Agora temos duas opções de permissões +P e -P.

+P (Permissao total)
-P (Permissao submissa)

Vamos add com permissão submissa (-P)



Digite a porta.



Observe que a porta foi adicionada na tabela:



Agora vamos criar novamente a conexão:



Observe que não houve bloqueio.



BLOQUEANDO UM ITEM.

Para bloquear um item é necessário que o item esteja no modo aberto, pois no modo fechado já esta bloqueado por padrão.
Neste exemplo vamos bloquear conexões na porta local 1245.

Selecione a opção Porta Local:

LOCAL IP LOC PORT REM IP REM PORT PROCESS

Escolha o modo Aberto "OPEN MODE"
Digite a porta e observe a tabela:


As conexões que utilizarem esta porta (1245) de seu computador serão bloqueadas.

PERMISSSÃO TOTAL PARA UM ITEM.

Em alguns casos é necessário dar permissão total para um item da tabela.
Por exemplo:
O IP local "127.0.0.1" é utilizado pelo navegador.
O Messenger utiliza varias portas aleatórias locais e remotas.

Você pode dar permissão total tanto em "OPEM MODE" como em "CLOSED MODE".
basta você escolher a opção +P
Com esta opção o Item será permitido independente de outro item da tabela estiver bloqueada a conexão.
No exemplo acima bloqueamos a porta local 1245, mas o processo "msnmsgr.exe" esta com permissão +P, isto significa que este processo tem permissão para tudo, inclusive para usar a porta 1245.

DICAS PARA EDIÇAO DE REGRAS

Antes de criar sua regra, faça um relatório de todos os programas que utilizam a internet em seu computador.
Não bloqueie atualizações de seu antivírus.
Mantenha o IP LOCAL em OPEN MODE porque se você possuir IP DINAMICO terá que sempre ficar modificando sua regra.
Mantenha a Porta local em OPEN MODE porque quando você cria um conexão externa sua porta local é aleatória. Use os bloqueios para bloquear possíveis servidores em sem computador.
Mantenha o IP REMOTO em OPEN MODE, pois cada site visitado é um IP remoto diferente, apenas deixe no modo CLOSED se o computador estiver atrás de uma proxy e libere o IP da proxy.
PORTAS REMOTAS E PROCESSOS mantenha no MODO CLOSED e adicione suas permissões, manter este itens abertos pode comprometer a segurança de sua REGRA.

----
Download do Software, Clique aqui
O TCP TABLES é apenas umas das ferramentas do software.



GEONETSTAT


O GeoNetstat é um ferramenta capaz de obter todas as conexões em seu computador e determinar de que país é o IP remoto de cada conexão, independente de ser cliente ou servidor.
A ferramenta ainda possui um Mapa Mundi para você poder visualizar em quais pontos do planeta seu computador está conectado.


1-) A utilização é muito simples, basta abrir o geonetstat que automaticamente as conexões e o mapa será exibido.

Nesta imagem temos várias conexões de sites nos Estados Unidos, e no Reino Unido (Inglaterra) e uma conexão de FTP (porta 21) no Japão.

2-) Se voce quiser repetir o geonetstat basta teclar enter.


Sobre os dados das conexões:

Port - Remote IP - Port - Country

Porta Local (Porta usada um seu computador para a conexão)
IP Remoto (Endereço IP do computador remoto)
Porta remota (Porta usada pelo computador remoto)
País (País onde se encontra o computador remoto)

Codigo de cores:
[GREEN] Conexões comuns de websites e servidor de chat (portas 80, 443, 1863)
[RED] Outras conexões



Neste exemplo tivemos 0% de perda e tempo medio de resposta de 1ms.
Isto significa que a porta esta aberta e ativa.

Especificações do GeoNetstat Insecuritynet:
Janela de visualizao: Mapa Mundi, Tamanho pré definido.
Saida: Pontos do planeta da cada conexão
Dados de conexões: Porta Local.
IP remoto
Porta remota
País do IP remoto
Conexões de Websites em cor diferenciada.

O programa é gratis, para baixar só entrar no site da empresa que desenvolve o software, e ir na aba downlaod:
http://www.insecuritynet.com.br



domingo, 4 de abril de 2010

VERSÃO 3.0 Disponivel

O novo programa da empresa Insecuritynet ja está disponivel para Download.
O programa teve varias mudanças importantes.
O software insecuritynet 3.X é o único programa didático para estudos de segurança digital. Todas as ferramentas foram voltadas para estudos de segurança.
O software foi criado para servir vários cursos de redes e segurança da informação, e também para uso pessoal de estudantes de segurança.
O novo programa está muito mais moderno visualmente e tecnicamente, as ferramentas mais robustas e objetivas.

Principais novidades do programa:
  • Sistema de tunelamento de dados com varias possibilidades de conexões.
  • Redirecionamentos de portas locais.
  • Protocolo próprio desenvolvido por nossa equipe.
  • Captura de trafego (sniffer).
  • Testes com ataque de pacotes SYN.
  • Possibilidade de visualizar protocolos de comunicação.
  • Keylogger via FTP com cliente de gerenciamento próprio para o keylogger e logs em html.
  • Backdoor com novo sistema de transferência de arquivos.
  • Backdoor e keyloggers auto deletáveis.
  • Varias possibilidades de criar conexão, inclusive com executável externo.
  • Tres tipos de honeypots com visualização total dos comandos.
  • Vários tipos de servidores (HTTP, Mesage Box, etc...)
  • Sistema de transmissão criptografada de dados, inclusive com security chat (anti-sniffer).
  • Criptografia binárias de arquivos.
  • Exclusivo: Sistema de defesa baseado em tabela, (único para Windows).
  • Port Hunter (Pesquisa por portas abertas em uma determinada faixa de IP).
  • Novo scan de servers FTP inclusive com Brute Force.
  • Novos pings gráficos.
  • Novo Port scan.
  • Scan de redes para captura de diretórios compartilhados com permissão de escrita.
  • As portas e definições do software podem ser todas configuradas de acordo com suas necessidades.
  • Você poderá cadastrar um endereço DNS para criação de server sem a necessidade de ficar redigitando.
  • Apesar de ser no modo console as manipulações de arquivos serão através de caixas de dialogo.
  • Visual moderno com imagem de fundo do console (Lembra Console Linux)
  • Duas linguagens (Português e Inglês)
  • Ao contrario da versão 2.X, este novo programa não está travado para Windows PT-BR (pode ser utilizado em todo mundo).

Sobre a política de segurança:
Ao contrario do que algumas pessoas imaginam, o software nunca foi desenvolvido para ser uma ferramenta "cracker", porem seria ironia pensar que ninguem acabaria tendo a ideia de usa-lo para este fim.
Em todas as versões do software existem muitas ferramentas para estudos muito mais interessantes do que trojans e keyloggers. Nosso novo software é exclusivo para as pessoas que realmente gosta de segurança, pensando nisto desenvolvemos uma política de segurança que limita o uso do programa apenas para testes e estudos e inibe o uso de forma anti-ética e ilícita.
Quem for comprar o software você deve estar ciente que não terá nenhum tipo de suporte para atos antiéticos, e que o próprio software limita esta prática com alertas de segurança de seus servers. Nao é possivel invadir um computador usando o insecuritynet sem o consentimento da pessoa.
Nosso objetivo é promover o desenvolvimento de estudos e tecnologia de segurança digital. Não temos o propósito de proporcionar entretenimento para as pessoas que gostam de ficar "Brincando de ser Hacker" ou para finalidade de resolver problemas pessoais.

Sobre a licença:
- A licença deste novo software é valida por 1 (um) ano após a compra.
- A licença é valida para versões superiores a 3.X, se em menos de um ano for lançada a 4.X você também terá direito a 4.X até o termino do período de sua licença.

Vendas para pessoas jurídicas:
- Cursos e escolas que adquirirem o software recebem descontos especiais e também treinamos seus professores para um melhor aproveitamento didático do software.

DOWNLOAD:
www.insecuritynet.com.br